CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
7.5 | $0-$5k | 0.00 |
تم أيجاد ثغرة أمنية بصنف خطيرة. في Linux Kernel. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر GS Segment Register Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. المشكلة تمت مشاركتها بتاريخ 15/12/2014 بواسطة Andy Lutomirski (oss-sec). الاستشارة متوفرة هنا openwall.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2014-9322. تمت إحالة الـ سي في أي07/12/2014. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان80100(Scientific Linux Security Update : kernel on SL5.x i386/x86_64), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوScientific Linux Local Security Checks. اعتماداً على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق167410 (SUSE Enterprise Linux Security update for Linux kernel (SUSE-SU-2014:1698-1)).
يمكن تحميل تصحيح المشكلة من هنا git.kernel.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 71685), X-Force (99344), Secunia (SA62336), Vulnerability Center (SBV-47686) , Tenable (80100).
منتج
النوع
المجهز
الأسم
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.1VulDB درجة الميتا الوقتية: 7.5
VulDB الدرجة الأساسية: 8.4
VulDB الدرجة الوقتية: 7.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
محلي: نعم
عن بعد: لا
التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Emeric Nasi
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 80100
Nessus الأسم: Scientific Linux Security Update : kernel on SL5.x i386/x86_64
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍
OpenVAS ID: 14611
OpenVAS الأسم: Amazon Linux Local Check: ALAS-2014-455
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍
باتش: 6f442be2fb22be02cafa606f1769fa1e6f894441
التسلسل زمني
07/12/2014 🔍15/12/2014 🔍
15/12/2014 🔍
17/12/2014 🔍
17/12/2014 🔍
18/12/2014 🔍
18/12/2014 🔍
27/12/2014 🔍
14/01/2015 🔍
04/03/2015 🔍
04/03/2015 🔍
01/03/2022 🔍
المصادر
المجهز: kernel.orgاستشاري: USN-2491-1
باحث: Andy Lutomirski
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2014-9322 (🔍)
OVAL: 🔍
X-Force: 99344 - Linux Kernel GS segment register base switching privilege escalation, High Risk
Vulnerability Center: 47686 - Linux Kernel Before 3.17.5 Local Host Privilege due to an Error in the Stack Segment Register, Medium
SecurityFocus: 71685 - Linux Kernel CVE-2014-9322 Local Privilege Escalation Vulnerability
Secunia: 62336 - Ubuntu update for kernel, Less Critical
OSVDB: 115919
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 27/12/2014 18:46تم التحديث: 01/03/2022 14:29
التغييرات: 27/12/2014 18:46 (76), 16/06/2017 04:09 (17), 01/03/2022 14:26 (5), 01/03/2022 14:27 (12), 01/03/2022 14:29 (1)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق